La main-d’œuvre moderne – Que puis-je faire contre les risques de sécurité ?

La main-d’œuvre moderne – Que puis-je faire contre les risques de sécurité ?

Les implémentations d’outils de productivité puissants tels que Microsoft Office 365 (O365) continuent de croître, mais la croissance de l’éthique de collaboration à tout moment et en tout lieu, associée à la prolifération continue d’appareils mobiles puissants mais abordables, signifie que de nombreuses organisations doivent réfléchir à la manière dont elles gèrent l’accès en toute sécurité. et se protéger des menaces de sécurité.

Comme nous le savons tous, avec O365, les utilisateurs finaux disposent de plusieurs façons d’accéder à leurs données : depuis le navigateur, les applications mobiles natives et les applications de bureau. De ce fait, chaque mécanisme d’accès a un flux d’authentification différent qui doit être géré par le service informatique. Si vous ouvrez l’accès aux applications professionnelles à partir d’Internet, comment conservez-vous ces données dans les applications et sur les référentiels d’entreprise en toute sécurité et hors de portée des utilisateurs non autorisés et des appareils non conformes ? Comment protégez-vous les données en cas de perte ou de vol d’un appareil ? Comment permettez-vous aux utilisateurs de se connecter automatiquement et en toute sécurité à l’aide de leur identité d’entreprise ?

En raison de cette complexité et des risques de sécurité associés décrits ci-dessus, l’une des questions les plus fréquemment posées par nos clients concerne une solution permettant un accès sécurisé, tout en fournissant des politiques de sécurité personnalisées en fonction du type de dispositif d’accès – et si la sécurité et la gestion de cet accès peut être simplifié puis encore mieux !

La simplification signifie une meilleure utilisation du temps

Chaque appareil de l’infrastructure de votre organisation apporte un espace de travail numérique qui a besoin de sécurité et de gestion. Avec les appareils Windows 10, macOS, Android et iOS, cela peut nécessiter une grande attention de la part d’un administrateur informatique. Une plate-forme de gestion d’entreprise rationalisée avec des options robustes peut aider vos administrateurs à comprendre facilement les processus complexes et à terminer les tâches rapidement.

En consacrant moins de temps aux tâches de gestion des appareils et en bénéficiant d’une meilleure expérience, vos administrateurs informatiques peuvent avoir plus de temps à consacrer à d’autres initiatives clés de votre organisation. De plus, plus tôt un administrateur termine les tâches de gestion nécessaires, plus tôt l’appareil et l’espace de travail numérique sont prêts à l’emploi.

La solution

Vous disposez peut-être de diverses solutions pour résoudre certains des problèmes mentionnés ci-dessus, mais avec VMware Workspace ONE, vous avez la réponse à tous avec une solution unique et une approche de fournisseur unique.

Avec VMware Workspace ONE, Phoenix est en mesure d’offrir une solution (logiciel, mise en œuvre et support) qui offre aux clients Office 365 les avantages suivants :

Authentification unique (SSO) en une seule touche à partir d’appareils mobiles
L’authentification unique (SSO) transparente et à la pointe de l’industrie pour les applications mobiles publiques à l’aide du système SATS (Secure App Token System) établit la confiance entre l’utilisateur, l’appareil, l’application et l’entreprise. L’authentification multifacteur (MFA) est également disponible.

Bloquer l’accès des appareils non gérés et des appareils gérés non conformes
Appliquez les décisions d’accès en fonction d’une gamme de conditions allant de la force de l’authentification, du réseau, de l’emplacement et de la conformité des appareils. La protection avancée contre les fuites de données limite également l’accès à partir d’appareils rootés ou jailbreakés.

Contrôle d’accès aux applications O365
Déployez automatiquement les applications O365 si un utilisateur authentifié s’est connecté à un appareil géré. De plus, des politiques puissantes permettent au service informatique de restreindre des services O365 spécifiques en fonction des utilisateurs ou des groupes.

Collaboration sécurisée sur le contenu
Protégez votre contenu sensible dans OneDrive dans un conteneur d’entreprise et fournissez aux utilisateurs une application centrale pour accéder, stocker, mettre à jour et distribuer en toute sécurité les derniers documents à partir d’appareils mobiles.

Client de messagerie simple et professionnel
Avec Workspace ONE, les utilisateurs finaux bénéficient d’une expérience intuitive avec une foule de fonctionnalités avancées de messagerie, de calendrier et de contacts au sein d’une application conteneurisée et les administrateurs informatiques ont la possibilité de configurer et de gérer les politiques de sécurité à un niveau granulaire.

Comment?

En bref, lorsque O365 reçoit une demande d’authentification, il envoie cette demande à Identity Manager (qui fait partie de Workspace ONE). Identity Manager appliquera alors différentes stratégies d’authentification unique (SSO) en fonction du type d’appareil et de l’état de conformité de l’appareil. Une fois l’authentification réussie, l’assertion SAML sera renvoyée à O365.

Quelle est l’expérience de l’utilisateur final ?

Workspace ONE utilise un jeton d’application sécurisé pour authentifier silencieusement l’utilisateur dans les coulisses. Un jeton d’application cryptographique sécurisé sous forme de certificat est provisionné sur l’appareil qui permet à Workspace ONE avec Identity Manager de vérifier qui est l’utilisateur et si l’appareil est approuvé ou non. Par exemple, un utilisateur final lançant OneDrive à partir de son appareil mobile sera redirigé afin que Workspace ONE puisse authentifier l’utilisateur. Cela se produit de manière transparente pour l’utilisateur final sans aucune demande de mots de passe supplémentaires.

Services professionnels Phénix

Pour les clients qui utilisent déjà O365 ou qui cherchent à l’adopter, les consultants accrédités Phoenix, utilisant Workspace ONE, sont en mesure de sécuriser l’accès à partir d’appareils mobiles, tout en fournissant des politiques de sécurité personnalisées en fonction du type d’appareil d’accès. Cela garantit que les utilisateurs finaux bénéficient de la simplicité du consommateur, avec une expérience transparente et facile à utiliser, tandis que le service informatique peut garantir que seuls les utilisateurs et appareils conformes accèdent aux ressources de l’entreprise telles que O365.